автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя

кандидата технических наук
Африн, Алексей Григорьевич
город
Оренбург
год
2008
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя»

Автореферат диссертации по теме "Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя"

На правах рукописи

АФРИН Алексей Григорьевич

МЕТОДЫ И СРЕДСТВА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В АСУ ТП НА ОСНОВЕ БИОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ПОЛЬЗОВАТЕЛЯ

Специальность 05 13 19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

□03170293

Воронеж - 2008

003170293

Работа выполнена в Государственном образовательном учреждении высшего профессионального образования «Оренбургский государственный университет»

Научный руководитель доктор технических наук,

старший научный сотрудник Аралбаев Ташбулат Захарович

Официальные оппоненты Заслуженный деятель науки и техники РФ,

доктор технических наук, профессор Бугров Юрий Григорьевич,

кандидат технических наук Белоножкин Владимир Иванович

Ведущая организация ГОУ ВПО «Уфимский государственный

авиационный технический университет»

Защита состоится июня 2008 года в // часов в конференц-зале на заседании диссертационного совета Д 212 037 08 ГОУ ВПО «Воронежский государственный технический университет» по адресу 394026, г Воронеж, Московский просп , 14

С диссертацией можно ознакомиться в научной библиотеке ГОУ ВПО «Воронежский государственный технический университет»

Автореферат разослан мая 2008 г

Ученый секретарь к/1

диссертационного совета ______— Батищев Р В

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы Одним из основных факторов, определяющих эффективность промышленных АСУ ТП, является надежная работа всех производственных служб, технологического оборудования и обеспечивающих подсистем На современном этапе в связи с широким использованием компьютерной техники и информационных технологий одним из основных принципов обеспечения надежности АСУ ТП является применение интеллектуальных методов и средств контроля и управления доступом к управляющим терминалам, а также к различным видам обеспечения Стремление обеспечить надежную работу всех подсистем АСУ ТП в настоящее время привело к появлению большого множества средств контроля, отличающихся как по принципам действия, так и методами эксплуатации Особое место среди них занимают методы и средства контроля на основе биометрической идентификации персонала, отличающиеся высокой достоверностью и сложностью подделки кодов доступа

Проблеме исследования и разработки методов защиты ресурсов управляющих и информационных систем с использованием средств биометрической идентификации уделено большое внимание в современной научной, технической литературе и в Интернете Проведенный анализ публикаций подтверждает актуальность тематики настоящей работы и показывает, что основными факторами, сдерживающими широкое производство и внедрение биометрических средств контроля доступа в АСУ ТП, в настоящее время являются недостаточное развитие теоретических методов их разработки, методик их оптимальной организации и использования, отсутствие высокопроизводительных аппаратных и программных средств биометрической защиты доступа

Работа выполнена в соответствии с одним из основных научных направлений ГОУ ВПО «Оренбургский государственный университет» «Разработка, совершенствование и применение методов и средств защиты информации в процессах сбора, хранения, обработки и передачи данных»

Объект исследования. Система организации, контроля и управления доступом к информационным каналам АСУ ТП промышленного предприятия

Предмет исследования Методы и средства контроля и управления доступом на основе биометрических характеристик пользователя

Цель и задачи исследования. Повышение эффективности систем контроля и управления доступом в АСУ ТП промышленных предприятий на основе методов адаптивной организации систем и высокопроизводительных средств биометрического контроля доступа

Основные задачи Для достижения поставленной цели в работе решались следующие задачи

] Обзор современного состояния методологического и технического обеспечения систем контроля доступа в АСУ ТП

2 Определение эффективности и критериев оценки методов и средств контроля и управления доступом

3 Разработка моделей автоматизированной системы организации, контроля и управления доступом

4 Разработка высокопроизводительных и достоверных методов и средств контроля и управления доступом на основе биометрических характеристик пользователя

5 Разработка рекомендаций по применению результатов исследований в АСУ ТП промышленного предприятия

Методы исследования. Использованы методы теории вероятности, математической статистики, теории оптимизации, распознавания образов

Научная новизна результатов исследования. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной

1 Предложена модель автоматизированной системы организации, контроля и управления доступом к информационным каналам АСУ ТП

2 Разработан метод организации топологии системы контроля и управления доступом в АСУ ТП на основе вероятностной модели системы доступа и номограмм выбора вероятностно-стоимостных характеристик

3 Предложен метод ассоциативной выборки данных при биометрической идентификации пользователей с принятием решения на основе меры Хемминга

4 Разработано оригинальное высокопроизводительное устройство распознавания образов

Новизна разработок подтверждается патентом на устройство распознавания образов

Практическая значимость полученных результатов. Модели, методы и средства предназначены для построения систем контроля и управления доступом на основе биометрических характеристик пользователя для АСУ ТП предприятий промышленного типа Разработанное программное обеспечение передано по акту для внедрения в ЗАО «Силикатный завод» г Оренбурга, используется в учебном процессе ГОУ ВПО «Оренбургский государственный университет» и в Оренбургском филиале ГОУ ВПО «Уфимский юридический институт МВД России»

Апробация работы Основные положения и результаты работы докладывались и обсуждались на 6 научно-практических конференциях XVI Международной конференции "Информатизация и информационная безопасность правоохранительных органов" Академии управления МВД России (Москва, 2007), V Всероссийской научно-практической конференции «Компьютерные технологии в науке, практике и образовании» (Самара, 2006), Всероссийской научно-практической конференции Оренбургского филиала ГОУ ВПО «Уфимский юридический инсти- 1 тут МВД России» «Проблемы предупреждения преступлений и правонарушений в современной России теория и практика» (Оренбург, 2006), V и VI научно-практических конференциях с международным участием «Современные информационные технологии в науке, образовании и практике» (Оренбург, 2006 и 2007), на Межрегиональной научно-практической конференции «Информационные риски и безопасность» Воронежского отделения Российской инженерной академии (Воронеж, 2007)

Публикации По теме диссертационной работы опубликовано 12 научных работ, в том числе 1 - в издании, рекомендованном ВАК РФ, 1 патент на изобретение

В работах, опубликованных в соавторстве, лично соискателю принадлежат

концептуальные основы метода распределения стоимостных затрат [1] и реляционного подхода к биометрической идентификации пользователя [2], технические и правовые аспекты разработки биометрических средств защиты [3], разработка метода идентификации пользователей на основе ассоциативного принципа и меры близости Хемминга [4, 9-11], математическое описание графовых моделей защиты доступа в АСУ ТП [6], разработка структуры и математическое описание вероятностной модели защиты АСУ ТП от несанкционированного доступа (8, 12] Основные положения, выносимые на защиту.

1 Вероятностная модель организации, контроля и управления доступом к информационным каналам АСУ ТП

2 Метод ассоциативной выборки данных при биометрической идентификации пользователей с принятием решения на основе меры близости Хемминга

3 Аппаратные и программные средства идентификации пользователя Структура и объем работы. Диссертационная работа состоит из введения,

четырех глав, заключения, списка литературы, включающего 136 наименований, и приложений Основная часть работы изложена на 154 страницах и содержит 12 таблиц, 28 рисунков

Приложения содержат схемы АСУ ТП промышленного предприятия и модели базы данных, акты внедрения результатов работ

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность работы, сформулированы цель и представлены основные задачи работы

В первой главе работы представлена проблема контроля и управления доступом в АСУ ТП и определены требования к методам и средствам контроля Проведенный обзор современных публикаций по теме работы подтвердил актуальность проблемы, позволил выделить перечень теоретических и практических подходов к решению вопросов создания автоматизированных систем контроля доступа В частности, определено, что в настоящее время все большее применение в АСУ ТП получают методы и средства биометрического контроля, обеспечивающие максимальную степень достоверности идентификации личности, доступность и удобство для использования в производственных условиях персоналом с различной степени квалификации

На основе существующих стандартов определены основные понятия и функции систем контроля доступа к информационным каналам АСУ ТП, а также функции автоматизированной системы организации, контроля и управления доступом (АСОКУД) В процессе исследований АСОКУД рассматривается как сложная организационно-техническая система мероприятий, направленная на поддержание в актуальном состоянии системы контроля и управления доступом (СКУД) в АСУ ТП в соответствии с требуемыми режимами их работы, выполняющая функции непрерывного контроля, оценки состояния, прогнозирования и принятия решений

Поскольку в основе большинства систем управления лежит принцип управления с обратной связью, для определения места, функций и значимости средств контроля доступа в АСУ ТП в работе рассмотрен типовой контур автоматического регулирования некоторым технологическим параметром У. Структурная схема контура с блоками контроля доступа (БК) представлена на рис 1 Для обеспечения полноты защиты контролем охвачены доступ к задающему каналу управляющего

средства (УС) посредством блока контроля БК1, доступ к каналу передачи результатной информации посредством БК5, а также доступы каналам настройки управляющих, исполнительных и телеметрических средств посредством соответствующих блоков БК2, БКЗ и БК4 Контролю подлежат потоки заявок на доступ 81-85 В процессе контроля проверяется соответствие прав заявок на доступ В результате контроля принимается управляющее решение о предоставлении доступа, либо о мерах по отношению к заявкам, не получившим доступ, а также решения по изменению организации системы контроля

С целью упорядочивания предметной области исследований составлены три классификации информационных каналов доступа (ИКД) к средствам АСУ ТП по следующим признакам вид передаваемой информации, вид используемого оборудования для доступа и вид иерархичности при обмене информацией Схема первой классификации ИКД представлена на рис 2 Согласно второй классификации все ИКД представляют собой следующие пять видов каналов доступа пульты управления технологическим оборудованием, выходы первичных измерительных преобразователей, электро-механические средства управления исполнительными механизмами, телефонные и радиоканалы, а также средства компьютерной техники и Интернет В соответствии с третьей классификацией ИКД подразделяются на три класса, в которых обмен данными исследуемой подсистемы производится с надсистемой управления, с подсистемой управления нижнего уровня и подсистемой одного уровня

Объектами защиты в АСУ ТП являются элементы обеспечивающих подсистем, в частности, для математического обеспечения аналитические выражения законов регулирования, коэффициенты уставок, калибровочные коэффициенты и алгоритмы управления, для информационного обеспечения сведения о технологическом процессе, нормативно-справочная информация и сведения служебного характера, для программного обеспечения (ПО) системное ПО, прикладное ПО и ПО спецназначения, для технического обеспечения (ТО) ТО управляющих

Рис 1 Структурная схема коктура регулирования со средствами контроля доступа

и измерительных подсистем, исполнительные механизмы и средства энергообеспечения, в организационном обеспечении контролю подлежат соблюдение технологических и должностных инструкций, учет доступа в помещение и к ресурсам АСУ ТП, а также учет рабочего времени

В процессе обзора и анализа современных методов и средств контроля и управления доступом, проведенного с целью определения места, роли и значимости биометрических средств, определена обобщенная структурная схема подсистемы контроля доступа, представленная на рис 3, включающая в себя собственно устройство контроля (УКД), информационный канал (ИК), пользователя средствами АСУ ТП (П) и ключ доступа (КД) Средство контроля содержит блок считывания признаков (БСП), блок согласования (БС), а также блок регистрации, идентификации и управления (БРИУ) Основным элементом подсистемы, определяющим ее технико-экономические характеристики, является ключ доступа, который по

Информа+юнные каналы

вспомогательные

Прямой связи

Обратной связи

Мониторинг технического состояния АСУТП

Мониторинг персонала АСУТП

Улранлеше технологическим оборудованием

Управлегме технологическим персоналом

Передача данных о состоянии оборудования

Передача данных о состоянии технологического объекта

Передача данных о технологическом состоянии персонала

Рис 2 Классификация информационных каналов доступа по виду передаваемой информации

Рис 3 Обобщенная структурная схема подсистемы контроля доступа

Таблица 1

Оценки характеристик различных средств контроля доступа

Весовые козффиценты

СРЕДСТВО КОНТРОЛЯ ДОСТУПА ПРОЮ во/и тгль-ность досто- ВЕР НОСТЪ стой, мостъ удобство УНИВЕР САЛЬНОСТЬ ПЕРС пектив-ностъ Сумма весовых коэффициентов

МЕХАНИЧЕСКОЕ 3 4 2 3 4 4 Км=20

ЭЛЕКТРОННОЕ 1 2 1 2 2 2 Кэ=10

ДОКУМЕНТ 4 3 3 4 3 3 М=20

БИОМЕТРИЧЕСКОЕ 2 1 4 1 1 1 Кб=10

КОМБИНИРОВАННОЕ к1 к2 кЗ к4 к5 Кб КС

к1-к6 в зависимости от назначения средств контроля могут быть разными

своей физической реализации может быть механическим, электронным, биометрическим, в виде документа личности либо комбинированным Для сопоставления вариантов средств контроля в табл 1 представлены их основные и соответствующие весовые коэффициенты, определяющие их место в порядке ухудшения характеристик, полученные в результате экспертного анализа данных обзора современных публикаций Результаты сопоставления показывают на преимущества и перспективность биометрических средств контроля доступа

В процессе анализа эффективности системы контроля доступа задача контроля рассматривается как задача распознавания образов двух классов А и В, причем класс В объединяет несанкционированных пользователей При этом целевая функция эффективности (Е) от использования СКУД представлена следующим образом

Е ={[еА (\-а) + гл а] РА+[е„ (1 ~Р) + гв /?] Рй) Т Я, (1)

в качестве основных критериев оценки СКУД выбраны критерии достоверности идентификации пользователей Рк т,„

Р>. т., = 1 - - "Ри Т1 ^ . < г1адан, (2)

а в в качестве ограничений использованы заданные параметры по времени идентификации (Тк) и стоимостным затратам на реализацию СКУД (7скуд)

В выражениях (1) и (2) приняты следующие обозначения еА и еВ - возможные издержки на процедуру контроля при безошибочной идентификации субъекта, тА и гВ - затраты от ошибочной идентификации субъекта и принятых мер при неверной стратегии СКУД, аир- соответственно ошибки первого и второго рода при распознавании субъекта, РА и РВ - соответственно априорные вероятности появления на входе в СКУД образов из класса А и В, X - интенсивность заявок на доступ в течение времени работы системы Т

Из выражения (1) видно, что технические решения при создании СКУД должны быть направлены на минимизацию издержек Е при идентификации пользователей из классов А и В В этом случае общий эффект в виде экономии Е* будет оцениваться как разность между возможными потерями Ь в АСУ ТП при отсутствии контроля доступа и величиной Е при использовании СКУД

Е' = 1-Е

Анализ эффективности СКУД позволил определить требования к средствам контроля доступа, гипотезу исследований и основные концептуальные аспекты работы

- повышение эффективности системы контроля доступа за счет увеличения достоверности и производительности средств идентификации пользователей АСУ ТП,

- повышение технико-экономических характеристик средств контроля доступа на основе применения биометрических параметров пользователя, принципов ассоциативного выбора сведений из базы данных и принятия решения по мажоритарным правилам

Во второй главе представлены результаты разработки и исследования моделей АСОКУД в АСУ ТП Цель моделирования - выявление характера потоков

внешняя среда

заявок и определение вероятностных характеристик средств контроля, отвечающих требованиям по допустимым потерям от несанкционированного доступа (НСД) и затратам на построение СКУД Для исследования топологии и характера потоков заявок на доступ в АСУ ТГТ разработаны графовые и вероятностная модели АСОКУД Анализ моделей показал, что основными их компонентами являются персонал (Р), как источник заявок, средства АСУ ТП (М), как объекты защиты, и собственно сам технологический управляемый объект (О) Информационный обмен в СКУД возможен между перечисленными элементами и внешней средой (Е), имитирующей все заявки, поступающие в АСУ ТП извне На рис 4 представлена обобщенная структурная схема модели АСУ ТП, содержащая три подсистемы контроля доступа (ПС1-ПСЗ), объединенные в кольцевую локальную вычислительную сеть

КД1-КД6 обозначают блоки контроля доступа Для исследования потоков заявок в СКУД на основе обобщенной схемы АСУ ТП построены графовые модели движения потоков заявок между элементами АСУ ТП, представленные на рис 5, позволяющие оценить интенсивности потоков на входах и выходах блоков контроля доступа

Анализ потоков позволил определить их интенсивности согласно аналитическим выражениям (3) - (6), полученным на основе теории массового обслуживания

ПС1

персонал

АСУТП

КД5

псз

КД6

ПС2

средства

АСУТП

Рис 4 Обобщенная структурная схема модети АСУ ТП с подсистемами контроля доступа

Рис 5 Графовые модели движения потоков заявок на доступ в АСУ ТП

Я2 = г1 Л\ + г2 2 3, (3) Л8 = М Я 6 + г5 Я 7, (5)

Я 5 = гЗ Я 4, (4)

Я 9 = гб Я10 +г7 Я 11, (6)

В выражениях (3)-(6) г1-г7 представляют собой коэффициенты разрежения потоков, определяемые составом потоков заявок и вероятностными оценками достоверности идентификации пользователей Для оценки требуемых вероятностных характеристик средств контроля построена вероятностная модель АСОКУД, структурная схема которой представлена на рис 6 Схема содержит различные варианты размещения блоков контроля доступа (БКД) по каналам доступа, в частности с одним БКД по каналу к1, с двумя последовательными БКД по каналу к2 и с двумя параллельно расположенными БКД по каналу кЗ

Условные обозначения //,

Лг

БКД

Лг

Л2 P¡

БЛОК ОРГАНИЗАЦИИ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

ÍLiaiau £.1011

Рис 6 Структурная схема вероятностной модели АСОКУД

Ldon, Zdon и Loe обозначают соответственно возможные потери на каждый канал доступа при НСД, допустимый ущерб от НСД, допустимые затраты на создание АСОКУД и общие потери от НСД на конец периода контроля АСОКУД В общем случае топология доступа, расположения средств контроля может быть произвольной Соответственно, общая конфигурация графа может быть различной Анализ возможных конфигураций системы контроля доступа позволил определить ряд характерных фрагментоб-

примитивов графа, представленных на рис 7

Графовые примитивы обозначают соответственно

-"а"-графовую модель источник заявок (S) - блок контроля доступа (С) - приемник заявок (R),

-"б"-модель примитива с последовательным расположением блоков БКД (топология А),

-"в" - модель с параллельным расположением БКД (топология В), -"г" - модель примитива "а" с блоком фильтрации заявок (F), не прошедших через БКД,

-"д"- модель примитива с параллельно-последовательным расположением БКД (комбинированная топология АВ),

-"е" - модель примитива с возвратом "спорных" заявок на повторный контроль (к "спорным" отнесены заявки, не прошедшие контроль вследствие сбоя

GMD-0

GMsMsЪ®

(if&Q)

Рис 7 Графовые примитивы топологии контроля дост>па

¡оборудования, некачественной регистрации данных, либо других причин, тре-' бующих повторной проверки)

Вероятности ошибки подсистем контроля доступа с топологиями А (У л ), В

( У в ) и АВ (У 4Н ) определяются по соответствующим выражениям

N М

Уа=Т\У-' (7) = Г.' (8) У ав =Ул У„, (9)

где У, - ошибка г-ого БКД которая может быть оценена как среднее

арифметическое между ошибками первого и второго рода,

где V, - вероятность выбора для несанкционированного доступа /-ой параллельной ветви (|=1,Л/) Эта вероятность определяется по соотношению интенсивностей потоков заявок на доступ на каждый БКД Сумма значений этих вероятностей для всех ветвей равна единице В общем случае значения V, могут быть одинаковыми для всех параллельных ветвей

Основным параметром контроля канала от НСД является оценка вероятности ошибки при идентификации заявки У Иначе, степень погрешности контроля может быть оценена вероятностью безошибочной идентификации заявки Р^.

Л=1 -г (10)

Для модели последовательной топологии А при равных вероятностях точной идентификации заявки Яблоками контроля параметр РА может быть определен по следующей формуле

^ = р' о-п"", (п)

'где С'„ - число сочетаний по I из я, п - число последовательных блоков контроля доступа в маршруте следования заявки от источника до канала АСУ ТП Для модели топологии В оценка Ра определяется как

Г,> (12)

1=1

где Р, - вероятность ошибки /-ой параллельной ветви, V, - вероятность выбора заявкой /-ой ветви для НСД

В каждой ветви доступа распределение вероятностных характеристик на БКД производится по принципу равной защиты, т е все блоки контроля в маршруте от одного источника до конкретного входа в АСУ ТП имеют одинаковые оценки достоверности при идентификации заявок на доступ Ры Это допущение имеет место, поскольку обычно средства БКД типовые, имеют одни и те же технические и эксплуатационные характеристики Выражение (11) позволяет определять общую вероятность безошибочной идентификации ветви Ро6щ с несколькими последовательными БКД На практике часто встречается задача определения количества БКД п в последовательной ветви для обеспечения требуемой вероятности надежности контроля доступа Для решения этой задачи произведен расчет функции Робщ -ДРмп) для переменной Рм , изменяющейся в диапазоне от 0 до 1 с шагом 0 01 для различных и По результатам вычислений построена таблица соответст-

вия Ры-ДРобщ) Для различных я Данные таблицы позволяют по заданной Рвьщ определять количество я и вероятности БКД по маршруту движения заявки, а также стоимостные характеристики системы контроля доступа

Исследование вероятностной модели позволило обосновать следующие принципы создания адаптивных АСОКУД

- принцип структурно-параметрической адаптации СКУД к количественному и качественному изменению входящего потока заявок и изменению величин потерь от НСД,

- построить номограмму, представленную на рис 8, и разработать алгоритм выбора вероятностно-стоимостных характеристик СКУД

Графики правой части номограммы построены на основе выражения (11) и позволяют в зависимости от требуемой общей достоверности Робш, определить число и достоверность идентификации БКД в последовательном маршруте движения заявки от пользователя до ресурса АСУ ТП

Графики левой части номограммы позволяют определить затраты на БКД в зависимости от, его типа и особенностей принципа действия, определяемых вариантами С1-С4

Оценки вероятностей, полученные по выражениям (7)-(12), позволяют произвести анализ рисков потерь эффективности АСУ ТП от величин ошибок средств контроля доступа и оценить общие потери за время Т по каждому каналу по следующему выражению

=¿(1-^) Я, Г /,

1=1

где Р, - вероятность обнаружения несанкционированной заявки из числа ), по 1-му каналу, /, - средняя величина потерь (в рублях или в единицах продукции производства) от каждой несанкционированной заявки по I - ому каналу (/=1 А)

Поскольку СКУД содержит множество подсистем контроля, для рационального распределения средств на построение подсистем в диссертации разработан алгоритм и программа, основанные на последовательном увеличении степени защиты каналов с учетом ограничений на стоимостные затраты

В третьей главе представлены результаты разработки математической модели ассоциативного метода биометрической идентификации пользователя на основе мажоритарного правила принятия решений С использованием классификационных признаков права, периодичность и мотивация доступа - разработана

^классификация и дана характеристика пользователей АСУ ТП С целью изучения Особенности пользователей АСУ ТП, как предмета идентификации и аутентификации с последующей разработкой соответствующих методов и средств идентификации, разработана классификация признаков распознавания пользователей Построенные классификации позволяют упорядочить предметную область исследований и построить математическую модель пользователя АСУ ТП

На основе анализа современных публикаций по моделированию сложных систем сделан вывод об отсутствии математических моделей для исследования пользователей АСУ ТП как объектов идентификации Предложено при построении АСОКУД использовать математическую модель на основе базовых положений теории распознавания образов В качестве исходных данных для моделирования приняты требуемые вероятностно-стоимостные характеристики средств идентификации пользователя, определенные по номограммам, и ограничения по производительности идентификации, полученные из условий пропускной способности и комфортности пользователей Моделирование преследовало цель определить организацию и архитектуру системы аппаратных и программных средств, а также алгоритм обучения и распознавания с учетом требований высокой производительности и достоверности при заданных ограничениях по стоимостным затратам

Математическое описание задачи идентификации пользователя представлено выражениями

»Ч?',0,} = Ф{<5'>.0,>,7 = 1,И, (13)

<7'е£>" Ф{<5" >,0'} = тах/пипФ{<5' >,£>у),£>' е (?,£>, е Ду = \,п (]4) я'еО Ф{<5" >,0 } < Ог > ¿,л)Ф(< >,£>,},£>, еДу = и " Г1, если <1, >€</„,

= (16) = еслц ^^ (17)

(18) д'е<2' Я'=£»тах(ДДу = 1,и, (19)

V,, V,, ^2

У„,

где 0={д1,Я2>—>Я» • >Чп} - множество классов образов; • , $„} -

множество информативных признаков, 1-1,п, ]~1,т} - множество диапазо-

нов признаков, каждый диапазон задан значениями минимального ((1шп) и максимального (с1тах) порога изменения признака и дискретностью изменения, дх - образ, подлежащий распознаванию, <3, > - зарегистрированное значение /-ого признака, 1=1,т, <3* > - вектор зарегистрированных значений признаков - мера близости между и у-ым образом из множества эталонов £?, у=/,2,...,п, у/<у,>,<У- мера принадлежности <$,> диапазону /-ого признака для у-ого образа, В, - вектор диапазонов изменения значений признаков для образа <2Р ]=1,п, функционал для вычисления меры близости И/{дх,(5<2 - класс обра-

зов, к которому отнесен Я* - число попаданий г, признаков исследуемого образа в заданные диапазоны, вычисляемое по формуле (16)

Функционал Ф{< 5" >, } в выражении (13) представляет собой разделяющую (дискриминантную) функцию (РФ) в модели распознавания, а выражения (14)-(15) описывают правило принятия решения (ППР), по которому отнесение ([ к одному из классов образов-эталонов 0. производится по максимальной (минимальной) величине меры близости функционала либо принимается решение о том, что не принадлежит ни к одному образу-эталону из базы данных эталонов (1 (выражение (15)), если значение функционала согласно правилу будет больше (или меньше) некоторого заданного порога функционала £шгФ{< 5* >,£>,},./ =1,я Выбор вида Ф{<5Г>,07} и вида ППР является основным результатом решения задачи распознавания пользователя Анализ известных подходов к построению РФ, алгоритмической сложности РФ и конструктивной сложности их реализации позволил в качестве базовой функции для построения РФ выбрать функцию ассоциативности вида (16), в которой значения признаков ассоциативности уу определяются по выражению (17), а в качестве ППР - правило на основе меры Хемминга, представленное выражением (19) Достоинствами выбранной РФ и ППР являются малая алгоритмическая сложность, заключающаяся

Распределение диапазонов Значения признаков Определение ассоциативности

признаков для образов А и В распознаваемого образа р* (0,1) между р* и А В

100%

а. с;

ГС

о

£ «

£ X О ст

та с та х Ч

0

в сложении бинарных значений логических операций принадлежности (17), невысокая конструктивная сложность в реализации, высокая производительность вычисления из-за отсутствия операций перемножения, сокращение неопределенности в случаях, когда два и более образов-эталонов соответствует образу (£ Графическая иллюстрация работы модели представлена на рис 9, где в левой части приведена схема диапазонов 10 признаков для двух образов-эталонов А и В, в средней части представлены значения признаков распознаваемого образа я", в правой части показана схема совмещения значений qx с диапазонами образов-

я в| .в; р; ¡в; в; э: р; э| ¡в

в; ¡в; р; Ь

1 11 0,0 111011 01 П1 11 о,

"1-Т-1 -

А; |Д| 'д| ,'д| !А| !Д|

'В! 0

¡вПз

'А! !А! !А: !А

•-Г-ГТ9 ' ' ^ 1 \ с- >

Ш1-Г-, ^ т"! ">" т"р "Т " М д !д. 'а. !а! !а! 1а. !а: 1а: !а. 1

23 45 6789 10 признаки

123 45 6789 10 признаки

1 2 3

4 5 6 7 признаки

Рис 9 Схема определения значений ассоциативных признаков

»эталонов и определение значений признаков ассоциативности Для рассмотренно-1 го примера

/^=8, Ля=5, д'еА

Для оптимального выбора биометрических признаков идентификации пользователя разработан алгоритм, состоящий из двух последовательных этапов сокращения исходного множества признаков по критерию минимальной дисперсии и выбора конечной совокупности признаков на основе упорядоченного перебора, обеспечивающий максимальную достоверность идентификации при заданных ограничениях по сложности РФ

Представленная математическая модель и алгоритм выбора информативных признаков позволили разработать интегрированную графовую модель процесса идентификации пользователя по нескольким биометрическим признакам Данная модель предназначена для построения действующих систем контроля доступа в системах с различными устройствами съема биометрических сигналов, а также в системах с дублированием контроля по нескольким характеристикам

В четвертой главе определены организационно-технические аспекты и рекомендации по применению результатов разработки методов и средств контроля доступа в АСУ ТП При сопоставлении результатов идентификации пользователей на основе нормального и равномерного представления законов изменения признаков распознавания показано, что допущение равномерного закона, по сравнению с нормальным, не ухудшает достоверности идентификации Это достигается использованием меры близости Хемминга, позволяющей принимать решение по совокупности признаков распознавания Допущение равномерного распределения позволило получить высокую производительность и экономичность аппаратно-программной реализации разработанного метода

На основе ассоциативного принципа выборки данных с использованием меры Хемминга разработаны алгоритм и устройство распознавания образов, структурная схема которого представлена на рис 10 Данное устройство защищено патентом на изобретение

Рис 10 Структурная схема устройства для распознавания образов П

Проведена апробация разработанного похода к идентификации пользователя при разработке подсистем идентификации пользователя на основе биометрических характеристик ладони, клавиатурного почерка и геометрических характеристик лица При проведении экспериментальных работ были использованы сканеры типа "HP Scanjet 3500 с", цифровые фотоаппараты "Nikon", в качестве устройств для считывания биометрических характеристик пользователя рекомендовано оборудование и программное обеспечение марки TSS для СКУД интегрированных систем безопасности Проведенные исследования показали высокие характеристики идентификации по производительности и по достоверности распознавания В частности, достоверность распознавания по экспериментальным данным при использовании геометрических характеристик ладони и лица близка к 100% , время распознавания не превышает двух секунд, и производительность соответствует максимально возможной скорости распознавания, зависящей только от числа признаков идентификации, в то время, как производительность аналогов определяется произведением числа признаков на число пользователей

В результате исследования информационных потоков на одном из промышленных предприятий по производству силикатного кирпича ЗАО "Силикатный завод" разработан пакет программ для построения интегрированной базы данных персонала предприятия для системы биометрической идентификации на основе принципов ассоциативности и меры близости Хемминга, позволяющей вести контроль доступа и учет рабочего времени

В процессе изучения средств автоматизированного управления технологическим оборудованием цеха строительных материалов (ЦСМ) разработаны рекомендации по оснащению пультов управления автоклавами и прессов формовки кирпича биометрическими средствами контроля и управления доступом На основе анализа стоимости основного технологического оборудования ЦСМ и затрат на оснащение пультов управления определены оценочные дополнительные затра- t ты на биометрический контроль, представленные в табл 2

Таблица 2

Оценка затрат на биометрические средства контроля доступа

Вид технологического оборудования Цена за ед об (S1) Кол-во Число пультов улр-я Стоим средств КД (s2) S2/S1 Среди потери от брака продукц

Пресс-формовщик 26 млн руб (ВКП-750) 9 9 5 тыс руб (1 пульт) 0,0002 0,02% -

Автоклав 3 млн руб 15 30 5 тыс руб (1 пульт) 0 0017 0 17% 7 5 тыс руб ¡1 партия)

Результаты расчетов показывают, что эти затраты не превышают 0 02% от стоимости пресса-формовщика и 0,17% от стоимости автоклава и быстро окупаются за счет экономии от сокращения брака продукции

Результаты разработок переданы по акту в ЗАО "Силикатный завод" (г Оренбург) для апробации и внедрения

1 ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1 На основе аналитического обзора современных публикаций и стандартов определены основные понятия, функции и задачи систем контроля и управления доступом к информационным каналам АСУ ТП, а также функции автоматизированной системы организации контроля и управления доступом (АСОКУД)

2 В процессе анализа эффективности системы контроля доступа задача контроля представлена как задача распознавания образов При этом определена целевая функция эффективности и в качестве основных критериев выбраны критерии достоверности идентификации пользователей при заданных ограничениях по скорости идентификации и стоимостным затратам на реализацию системы

3 Разработано математическое обеспечение АСОКУД, содержащее графовые и вероятностная модели АСОКУД, модель распознавания образов при идентификации пользователей в системе контроля и управления доступом

В результате исследования моделей АСОКУД построены номограмма и алгоритм выбора вероятностно-стоимостных характеристик системы при изменении параметров потока заявок на доступ и потерь от несанкционированного доступа

4 На основе анализа и исследования модели распознавания образов разработаны ассоциативный метод выбора данных о пользователях с принятием решения на основе меры близости Хемминга, оригинальное высокопроизводительное устройство для распознавания образов и программные средства создания и ведения интегрированной базы данных для идентификации пользователей и учета ра-'бочего времени в АСУ ТП

Разработанные метод, алгоритмы и программы апробированы при решении задач идентификации пользователей по биометрическим характеристикам клавиатурного почерка, кисти руки, геометрическим характеристикам лица При этом по экспериментальным данным получена достоверность идентификации, близкая к 100%, при времени идентификации менее 2 секунд

5 Разработаны рекомендации по оснащению пультов управления автоклавами и прессом формовки кирпича биометрическими средствами контроля и управления доступом в цехе строительных материалов ЗАО "Силикатный завод" (г Оренбург), а также пакет программ интегрированной базы данных персонала предприятия для системы биометрической идентификации, позволяющей вести контроль доступа и учет рабочего времени

Основные результаты диссертации опубликованы в следующих работах.

Публикация в издании, рекомендованном ВАК РФ

1 Африн А Г Повышение производительности устройства распознавания образов на основе ассоциативной организации памяти эталонов /А Г Африн, Т 3 Аралбаев//Автоматизация в промышленности -2007-№ 9 -С 7-10

Патент на изобретение

2 Патент РФ на изобретение № 2306605 Аралбаев Т 3 , Африн А Г Устройство для распознавания образов По заявке № 2006106322/09(006840) от 28 02 2006 г Опубл 20 09 2007 г Бюл № 26

Статьи и материалы конференций

3 Африн А Г Метод распределения стоимостных затрат на средства защиты доступа к управляющим каналам вычислительной системы /А Г Африн, АН Ионов//Перспектива-Оренбург ГОУ ОГУ,-2005 -№ 7 -С 246-250

4 Африн А Г О реляционном подходе к биометрической идентификации пользователя /А Г Африн, О И Адигамов, А А Приходько //Перспектива -Оренбург ГОУ ОГУ,-2006-№8 -С 164-168

5 Африн А Г Организационные и технические аспекты разработки биометрических средств защиты доступа на предприятиях промышленного типа /А Г Африн, Т 3 Аралбаев //Проблемы предупреждения преступлений и правонарушений в современной России теория и практика сб докл Всерос науч -практ конф -Оренбург ОФУЮИ МВД России, 2006 -С 311-315

6 Африн А Г Биометрическая идентификация образов на основе ассоциативного принципа и меры близости Хемминга/АГ Африн, О И Адигамов, Т 3 Аралбаев //Компьютерные технологии в науке, практике и образовании сб докл V Всерос науч -практ конф - Самара СГТУ, 2006 -С 6-9

7 Африн А Г Графовые модели защиты доступа в АСУ ТП /А Г Африн, Т 3 Аралбаев //Современные информационные технологии в науке, образовании и практике сб докл V науч -практ конф с междунар участием - Оренбург ГОУ ОГУ, 2006 -С 113-115

8 Африн А Г Номограмма и алгоритмы выбора вероятностно-стоимостных характеристик автоматизированной системы защиты АСУ ТП от несанкционированных действий персонала /А Г Африн //Перспектива - Оренбург ГОУ ОГУ, -2007 -№Ю -С 66-70

9 Африн А Г Вероятностная модель защиты АСУ ТП от несанкционированных действий персонала /А Г Африн, Р И Хасанов //Перспектива -Оренбург ГОУ ОГУ,-2007 -№10 -С 62-65

10 Аралбаев ТЗ Идентификация личности на основе принципа ассоциа- , тивности и меры близости Хемминга /Т 3 Аралбаев, А Г Африн, А А Приходько //Информатизация и информационная безопасность правоохранительных органов сб тр XVI Междунар конф -М Академия управления МВД России, 2007 -С 372-378

11 Африн А Г Исследование достоверности распознавания пользователей при различном распределении вероятностей информативных признаков /А Г Африн, А Б Неофитов, Т 3 Аралбаев //Современные информационные технологии в науке, образовании и практике сб докл VI науч -практ конф с междунар участием -Оренбург ГОУ ОГУ, 2007 -С 199-203

12 Африн А Г АСУ ТП как объект защиты от несанкционированного доступа /А Г Африн, Т 3 Аралбаев //Научный форум «Системы, процессы и безопасность» сб науч тр -Воронеж, 2007 Т 1 Ч 1 -С 25-28

Подписано в печать 16 05 2008 Формат 60 х 84/16 Бумага для множительных аппаратов Уел печ л 1,0 Тираж 100 экз Заказ № ГОУВПО «Воронежский государственный технический университет» 394026 Воронеж, Московский просп , 14

Оглавление автор диссертации — кандидата технических наук Африн, Алексей Григорьевич

ВВЕДЕНИЕ.

Глава 1. ЗАДАЧА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В

АСУ ТП И ОПРЕДЕЛЕНИЕ ТРЕБОВАНИЙ К МЕТОДАМ И СРЕДСТВАМ КОНТРОЛЯ

1.1 Доступ к информационным каналам АСУ ТП как объект контроля и управления

1.2 Анализ проблемы создания системы контроля и управления доступом в АСУ ТП.

1.3 Анализ эффективности и выбор обобщенного критерия оценки качества контроля доступа в АСУ ТП.

1.4 Выбор и обоснование применения биометрических средств контроля доступа в АСУ ТП.

1.5 Определение основных требований к методам и средствам биометрического контроля доступа в АСУ ТП.

1.6 Содержательная постановка задачи разработки и исследования методов и средств контроля и управления доступом в АСУ ТП.

1.7 Выводы.

Глава 2. МОДЕЛИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ

ОРГАНИЗАЦИИ, КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ (АСОКУД) В АСУ ТП.

2.1 Разработка графовых моделей контроля доступа в АСУ ТП.

2.2 Характеристика и исследование потоков заявок на основе графовых моделей.

2.3 Разработка вероятностной модели АСОКУД.

2.4 Разработка номограммы и алгоритма выбора вероятностно-стоимостных характеристик АСОКУД.'.

2.5 Разработка метода распределения затрат в системе контроля доступа АСУ ТП.

2.6 Выводы.

Глава 3 РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ АССОЦИАТИВНОГО МЕТОДА БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ НА ОСНОВЕ МАЖОРИТАРНОГО ПРАВИЛА ПРИНЯТИЯ РЕШЕНИЙ.

3.1 Классификация и характеристика пользователей АСУ ТП.

3.2 Математическое описание личности пользователя АСУ ТП как объекта идентификации.

3.3 Выбор разделяющей функции в задаче распознавания пользователя.

3.4 Выбор правила принятия решения для распознавания образов.

3.5 Разработка графовой модели аппаратно-программного средства на основе ассоциативного принципа выбора информации из базы данных и мажоритарного правила принятия решений.

3.6 Анализ и оценки вероятностей ошибок принятия решения на основе меры близости Хемминга.

3.7 Алгоритмы выбора информативных признаков идентификации пользователя.

3.8 Выводы.

Глава 4. ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ АСПЕКТЫ И РЕКОМЕНДАЦИИ ПО ПРИМЕНЕНИЮ РЕЛЯЦИОННОГО МЕТОДА БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ В АСУ ТП

4.1 Исследование и выбор технических решений при разработке средств идентификации личности на основе биометрических характеристик.

4.2 Разработка алгоритма и устройства биометрической идентификации личности на основе ассоциативного принципа выборки данных и мажоритарного правила принятия решений.

4.3 Апробация ассоциативного подхода при идентификации пользователей по различным биометрическим характеристикам.

4.3.1 Идентификация пользователя по клавиатурному почерку.

4.3.2 Идентификация пользователя по геометрическим характеристикам ладони.

4.3.3 Идентификация пользователя по геометрическим характеристикам лица.

4.4 Разработка аппаратно-программных средств и рекомендаций для создания подсистемы биометрического контроля доступа АСУ ТП производства силикатного кирпича.

4.4.1 Организация и архитектура систем контроля доступа к информационным каналам АСУ ТП.

4.4.2 Организация и средства контроля доступа к управляющим каналам подсистемы АСУ ТП цеха строительных материалов силикатного завода.

4.4.3 Разработка интегрированной базы данных ассоциативного типа для биометрической системы контроля.

4.5 Выводы.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Африн, Алексей Григорьевич

Актуальность проблемы

Одним из основных факторов, определяющих эффективность промышленных, АСУ ТП является надежная работа всех производственных служб, технологического оборудования и обеспечивающих подсистем систем управления.

На современном этапе в связи с широким использованием компьютерной техники и информационных технологий наиболее эффективными средствами для обеспечения надежности всех видов обеспечения производства и АСУ ТП является использование различных методов и средств контроля и управления доступом к управляющим терминалам, а также к различным видам обеспечения АСУ ТП. Стремление обеспечить надежную работу объектов различной природы в настоящее время привело к появлению большого множества средств контроля доступа, отличающихся как по принципам действия, так и методами эксплуатации. Особое место среди средств контроля доступа занимают методы и средства, использующие биометрические принципы, отличающиеся высокой достоверностью, сложностью подделки при несанкционированном доступе.

Проблеме исследования, разработки и использования средств биометрического контроля доступа уделено большое внимание в современной научной, технической литературе и в ресурсах Интернет. Среди работ по данной тематике следует отметить труды отечественных и зарубежных ученых: Белова Е.Б., Воробьева А.А., Герасименко В.А., Джхуняна B.JL, Кухарева Г.А., Ловцова Д.А., Магауенова Р.Г., Малюка А.А., Остапенко А.Г., Отавина А.Д., Просихина В.П., Садердинова А.А., Трайнева В.А., Федулова А.А., Шаньгина В.Ф., Jain A., Hong L., Pankanti S. и целого ряда других исследователей и разработчиков.

Проведенный анализ публикаций подтверждает актуальность тематики настоящей работы и показывает, что основными факторами, сдерживающими широкое производство и внедрение биометрических средств контроля доступа в АСУ ТП, в настоящее время являются: недостаточное развитие теоретических методов их разработки, отсутствие методик их оптимальной организации и использования, отсутствие высокопроизводительных и экономичных аппаратных и программных средств биометрического контроля и управления доступом.

Объект исследования. Система организации, контроля и управления доступом к информационным каналам АСУ ТП промышленного предприятия.

Предмет исследования. Методы и средства контроля и управления доступом на основе биометрических характеристик пользователя

Цель работы - повышение эффективности систем контроля и управления доступом в АСУ ТП промышленных предприятий на основе методов адаптивной организации систем и высокопроизводительных средств биометрического контроля доступа. Основные задачи:

1. Обзор современного состояния методологического и технического обеспечения систем контроля доступа в АСУ ТП.

2. Определение эффективности и критериев оценки методов и средств контроля и управления доступом.

3. Разработка моделей автоматизированной системы организации, контроля и управления доступом.

4. Разработка высокопроизводительных и достоверных методов и средств контроля и управления доступом на основе биометрических характеристик пользователя.

5. Разработка рекомендаций по применению результатов исследований в АСУ ТП промышленного предприятия.

Методы исследований

Использованы методы теории вероятности, математической статистики, теории оптимизации, теории игр, распознавания образов.

Научная новизна:

- предложена вероятностная модель автоматизированной системы организации, контроля и управления доступом к информационным каналам АСУ ТП;

- разработан метод организации топологии средств контроля доступа в АСУ ТП на основе вероятностной модели системы контроля доступа и номограмм выбора вероятностно-стоимостных характеристик средств контроля;

- предложен метод ассоциативной выборки данных пользователей с принятием решения на основе меры Хемминга, позволяющий разрабатывать высокопроизводительные и достоверные аппаратные и программные средства биометрической идентификации; разработано оригинальное устройство распознавания образов, отличающееся от известных повышенными характеристиками по производительности и достоверности распознавания образов. Новизна разработок подтверждается патентом на устройство распознавания образов.

Практическая значимость и реализация результатов работы Модели, методы и средства предназначены для построения систем контроля и управления доступом к информационным каналам АСУ ТП предприятий промышленного типа.

Разработанное программное обеспечение передано для внедрения на предприятие ЗАО "Силикатный завод", а также используется в учебном процессе ГОУ ВПО "Оренбургский государственный университет" и в Оренбургском филиале Уфимского юридического института МВД России. Основные защищаемые положения:

- вероятностная модель организации, контроля и управления доступом к информационным каналам АСУ ТП;

- метод идентификации личности на основе принципа ассоциативной выборки данных пользователей из базы данных и принятии решения с использованием меры близости Хемминга; - технические и программные средства для идентификации пользователя.

Апробация результатов работы

Основные положения и результаты работы докладывались и обсуждались на 5 научно-практических конференциях, из которых: одна -международная, две - с международным участием. В том числе: на XVI Международной конференции "Информатизация и информационная безопасность правоохранительных органов" Академии управления МВД России (г. Москва, 2007 г.), на Пятой Всероссийской научно-практической конференции "Компьютерные технологии в науке, практике и образовании" (г. Самара, 2006 г.), на Всероссийской научно практической конференции Оренбургского филиала УЮИ МВД России "Проблемы предупреждения преступлений и правонарушений в современной России: теория и практика" (г. Оренбург, 2006 г.), на Пятой научно-практической конференции с международным участием "Современные информационные технологии в науке, образовании и практике" (г. Оренбург, 2006 г.), на межрегиональной научно-практической конференции "Информационные риски и безопасность" Воронежского отделения Российской инженерной академии (Воронеж, 2007 г.).

Основные положения диссертационной работы отражены в 12 публикациях, из которых 1 статья опубликована в журнале из перечня журналов, рекомендованных ВАК РФ, 1 патент на изобретение.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа изложена на 163 страницах, в том числе: основной текст на 154 страницах, 12 таблиц, 28 рисунков, библиографический список из 136 наименований на 12 страницах, приложения на 9 страницах. Приложения содержат листинги программ, акты внедрения результатов работ.

Заключение диссертация на тему "Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя"

4.5 Выводы

В процессе разработки и исследования аппаратных и программных средств на основе ассоциативного метода биометрической идентификации личности, ориентированных на применение в конкретном производстве, получены следующие результаты:

1). При сопоставлении результатов идентификации пользователей на основе нормального и равномерного представления законов изменения признаков распознавания показано, что допущение равномерного закона, по сравнению с нормальным, не ухудшает достоверности идентификации. Это достигается использованием меры близости Хемминга, позволяющей принимать решение по совокупности признаков распознавания. Допущение равномерного распределения позволило получить высокую производительность и экономичность аппаратно-программной реализации разработанного метода.

2). На основе ассоциативного принципа выборки данных с использованием меры Хемминга разработаны алгоритм и устройство распознавания образов, которое защищено патентом на изобретение.

3). Проведена апробация разработанного похода к идентификации пользователя на основе биометрических характеристик ладони, клавиатурного почерка и геометрических характеристик лица. Проведенные исследования показали высокие характеристики идентификации по производительности и по достоверности распознавания. В частности, достоверность распознавания по экспериментальным данным близка к 100% , время распознавания не превышает двух секунд, и производительность соответствует максимально возможной скорости распознавания, зависящей только от числа признаков идентификации, в то время, как производительность аналогов определяется произведением числа признаков на число пользователей.

4). В результате исследования информационных потоков на одном из промышленных предприятий по производству силикатного кирпича ЗАО

Силикатный завод" разработан пакет программ для построения интегрированной базы данных персонала предприятия для системы биометрической идентификации, позволяющей вести учет допуска и рабочего времени.

5) В процессе изучения средств автоматизированного управления технологическим оборудованием цеха строительных материалов разработаны рекомендации по оснащению пультов управления автоклавами и прессов формовки кирпича биометрическими средствами контроля и защиты доступа.

ЗАКЛЮЧЕНИЕ К основным результатам работы относятся следующие: 1) На основе аналитического обзора современных публикаций и стандартов определены основные понятия, функции и задачи систем контроля и управления доступом к информационным каналам АСУ ТП, а также функции автоматизированной системы организации контроля и управления доступом (АСОКУД).

В процессе исследований АСОКУД рассматривается как сложная организационно-техническая система мероприятий, направленная на поддержание в актуальном состоянии системы контроля и управления доступом в АСУ ТП в соответствии с требуемыми режимами их работы, выполняющая функции непрерывного контроля, оценки состояния, прогнозирования и принятия решений.

В результате анализа структуры АСУ ТП показано, что системы этого типа с точки зрения контроля доступа представляет собой совокупность информационных ресурсов различных обеспечивающих подсистем, сохранность которых и регламентированное использование обеспечивает эффективность работы промышленного предприятия. На основе критериев сложности Клира Дж. и Ивахненко А.Г. АСУ ТП промышленных объектов представлены как сложные объекты для систем информационной безопасности.

На основе исследования современного состояния методов и средств систем информационной безопасности подтверждена актуальность проблемы совершенствования и развития систем контроля доступа в АСУ ТП, определены теоретические и практические подходы к решению вопросов создания АСОКУД. Определено, что в настоящее время все большее применение в АСУ ТП получают методы и средства биометрической защиты. Отмечено, что биометрические средства обеспечивают максимальную степень достоверности идентификации личности,-приближая эти системы идентификации к методам и средствам, доступным и удобным для использования в производственных условиях персоналом с различной степени квалификации.

Определены основная гипотеза исследований и основные концептуальные аспекты работы:

- повышение эффективности системы контроля доступа за счет увеличения достоверности и производительности средств идентификации пользователей АСУ ТП;

- повышение технико-экономических характеристик средств контроля доступа на основе применения биометрических параметров пользователя, принципов ассоциативного выбора сведений из базы данных и принятия решения по мажоритарным правилам.

2) В процессе анализа эффективности системы контроля доступа задача контроля представлена как задача распознавания образов. При этом определена целевая функция эффективности и в качестве основных критериев выбраны критерии достоверности идентификации пользователей при заданных ограничениях по скорости идентификации и стоимостным затратам на реализацию системы.

3). Разработано математическое обеспечение АСОКУД, содержащее: графовые и вероятностная модели АСОКУД, модель распознавания образов при идентификации пользователей в системе контроля и управления доступом.

В результате исследования моделей АСОКУД построены номограмма и алгоритм выбора вероятностно-стоимостных характеристик системы при изменении характеристик потока заявок на доступ и потерь от несанкционированного доступа.

4) На основе анализа и исследования модели распознавания образов разработаны: ассоциативный метод выбора данных о пользователях с принятием решения на основе меры близости Хемминга, оригинальное высокопроизводительное устройство для распознавания образов и программные средства создания и ведения интегрированной базы данных для идентификации пользователей и учета рабочего времени в АСУ ТП.

Разработанные метод, алгоритмы и программы апробированы при решении задач идентификации пользователей по биометрическим характеристикам клавиатурного почерка, кисти руки, геометрическим характеристикам лица. При этом по экспериментальным данным получена достоверность идентификации, близкая к 100%, при времени идентификации менее 2 секунд.

Полученная производительность соответствует максимально возможной скорости распознавания, зависящей только от числа признаков идентификации, в то время, как производительность аналогов определяется произведением числа признаков на число пользователей.

Разработан алгоритм и программа распределения стоимостных затрат для создания средств контроля доступа к информационным каналам вычислительной системы, основанные на последовательном увеличении степени защиты каналов с учетом ограничений на стоимостные затраты.

5) Разработаны рекомендации по оснащению пультов управления автоклавами и прессов формовки кирпича биометрическими средствами контроля и управления доступом в цехе строительных материалов ЗАО "Силикатный завод" (г. Оренбург), а также пакет программ интегрированной базы данных персонала предприятия для системы биометрической идентификации, позволяющей вести контроль доступа и учет рабочего времени. Результаты разработок переданы по акту на предприятие ЗАО "Силикатный завод" для внедрения.

Библиография Африн, Алексей Григорьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Александровская, JI.H. Современные методы обеспечения безотказности сложных технических систем / Л.Н. Александровская, А.П. Афанасьев А.П.,

2. A.А. Лисов. -М.: Логос,2001. 234 с.

3. Анхимюк, В.Л. Теория автоматического управления / В Л. Анхимюк, О.Ф. Опейко, Н.Н. Михеев. -Минск: изд. "Дизайн ПРО", 2002. -353 с.

4. А.С.860100 СССР. Устройство для распознавания образов / И.И. Лазаретин. 30.08.1981. БИ№ 32, МКИ G 06 К 9/00. -10 с.

5. А.С.2090929 СССР. Способ выделения признаков для распознавания объекта /А.В. Калеватых. № 4526367. 16 с.

6. А.С.2148274 СССР. Способ идентификации личности по особенностям подписи /А.И. Иванов, И.А. Сорокин, В.Л. Бочкарев, В.А. Оськин, В.В. Андрианов (СССР) № 98115719. 24 с.

7. А.С.2184390 RU. Способ аутентификации объектов .В.Н. Никитин, А.А. Молдовян, Н.А. Молдовян, А.О. Фокин (RU). № 2000127968/09.

8. А.С.2184391 RU. Способ идентификации личности параметрам кисти руки /

9. B.А. Подгорнов (RU). № 99114805/09. 17 с.

10. А.С.2184392 US. Интеллектуальная карта на основе системы управления доступом с усовершенствованной защитой /Чени Джон Вильям (US). № 97104168/09.

11. Аралбаев, Т.З. Особенности синтеза оптимальной мажоритарной функции в задаче распознавания образов / Т.З. Аралбаев /Проблемы управления и информатики. 2002. № 5.-С.98-102.

12. Аралбаев, Т.З. Построение адаптивных систем мониторинга и диагностирования сложных промышленных объектов на основе принципов самоорганизации/ Т.З. Аралбаев. -Уфа: изд. "Гилем", 2003. -248 с.

13. Аралбаев Т.З. Синтез разделяющей функции мажоритарного вида на основе МГУ A// International Conference on inductive modeling "ICIM 2002", section 7. -Lviv, 2002. Pp. 176 - 180.

14. Аралбаев, Т.З. Теоретические и прикладные аспекты построения адаптивных мажоритарных устройств распознавания образов // Вестник Оренбургского государственного университета. -2002. -№ 5. -С.131-136.

15. Аралбаев, Т.З. Об одной модели и пакете программ для прогноза нагрузки в энергосистеме /Т.З. Аралбаев, Е.Б. Бочкарев, К.В. Доброжанов //Оренбургский научный вестник "Вертикаль". -2000. -№ 5-6. -С. 2-4.

16. Африн, А.Г. Номограмма и алгоритмы выбора вероятностно-стоимостных характеристик автоматизированной системы контроля и управления доступом / Перспектива. -Оренбург: ГОУ ВПО "ОГУ", 2007.

17. Африн, А.Г. Метод распределения стоимостных затрат на средства защиты доступа к управляющим каналам вычислительной системы / А.Г.Африн , А.Н. Ионов/ Перспектива. -2005. -№ 7. Оренбург: ГОУ ВПО "ОГУ". - С. 246-250.

18. Африн, А.Г. О реляционном подходе к биометрической идентификации пользователя / А.Г. Африн, О.И. Адигамов /Перспектива. -2006.-№ 6. Оренбург: ГОУ ВПО "ОГУ".

19. Африн, А.Г. Повышение производительности устройства распознавания образов на основе ассоциативной организации памяти эталонов / А.Г. Африн, Т.З. Аралбаев // Автоматизация в промышленности. -2007.- № 8.

20. Африн, А.Г. АСУ ТП как объект защиты от несанкционированного доступа /Научный форум "Системы, процессы и безопасность": сборник научных трудов. Т. 1,часть 1./А.Г. Африн, Т.З. Аралбаев.-Воронеж: ГОУ ВГУ, 2007.-С.25-28.

21. Африн, А.Г. Вероятностная модель защиты доступа в АСУ ТП / А.Г. Африн, Р.И. Хасанов // Перспектива. 2007. -Оренбург: ГОУ ВПО "ОГУ".

22. Барсуков, B.C. Интегральная защита информации //Специальная техника. -2002. № 5.

23. Белов, Е.Б. Основы информационной безопасности / Е.Б. Белов, В.П. Лось, Мещеряков Р.В., Шелупанов А.А. -М.:"Горячая линия-Телеком",2006.-544 с.

24. Березина, Л.Ю. Графы и их применение Л.Ю. Березина. -М.: Просвещение, 1979. -143 с.

25. Блох, JI.C. Практическая номография / Л.С. Блох. -М.: Высшая школа, 1971. -328 с.

26. Брюхомицкий, Ю.А. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложения Хаара и меры близости Хемминга: материалы конференции по биометрике / Ю.А. Брюхомицкий, М.Н. Казарин.

27. Большой энциклопедический словарь /Под ред. A.M. Прохорова -М.: "Большая Российская энциклопедия". -СПб: "Норинг", 1997. -1477 с.

28. Бусленко, Н.П. Моделирование сложных систем /Н.П. Бусленко. -М.:Наука, 1978.- 400 с.

29. Веитцель, Е.С. Прикладные задачи теории вероятностей .Е.С. Вентцель, Л.А. Овчаров.-М.: Радио и связь, 1983. -416 с.

30. Воробьев, А.А. Адаптивное управление процессами защиты информации от несанкционированного доступа в автоматизированных системах: авт. дисс. докт. техн. наук/ А.А. Воробьев.- Люберцы,2004.-34 с.

31. Гайкович, В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов. -М.: МИФИ, 1995.

32. Гамбаров, Г.М.Статистическое моделирование и прогнозирование //Под ред. А.Г. Гранберга / Г.М. Гамбаров Г.М., Н.М. Журавель, Ю.Г. Королев Ю.Г. -М.: Финансы и статистика, 1990. -384 с.

33. Гарнов, В.К. Оптимизация работы электрометаллургических установок/ В.К. Гарнов, М.М. Вишневецкий М.М. -М.: Металлургия, 1982. -312 с.

34. Гаценко, О.Ю. Защита информации/ О.Ю. Гаценко. СПб.: Изд-во «Сентябрь»,2001. -225 с.

35. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн./ В.А. Герасименко. -М.: Энергоатомиздат., 1994.

36. Герасименко, В. А. Основы защиты информации / В.А. Герасименко В. А., А.А. Малюк. М.: МГИФ. 1997. -537 с.

37. Горелик, A.JI. Методы распознавания / А.Л. Горелик, В.А. Скрипкин. -М: Высшая школа, 2004. -261 с.

38. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации.

39. ГОСТ Р 51241-98. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.

40. ГОСТ Р 51583-2000.Защита информации. Порядок создания систем в защищенном исполнении.

41. ГОСТ Р ИСО/МЭК 15408-2001 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий

42. ГОСТ 24.104-85. Автоматизированные системы управления. Общие требования.

43. Глушков, В.М. Синтез цифровых автоматов / В.М. Глушков. -М.: Физмат-гиз, 1962. -476 с.

44. Громыко, А.И. Автоматический контроль технологических параметров алюминиевых электролизеров / А.И. Громыко, Г.Я. Шайдуров. -Красноярск: КГТУ, 1984. -240 с.

45. Девянин, П.Н. Модели безопасности компьютерных систем / П.Н. Девянин.- М.:"Академия". 2005. -144 с.

46. Джхунян, B.JI. Электронная идентификация / B.JI. Джхунян, В.Ф. Шаньгин.- М.: NT Press, 2004.-695 с.

47. Дорф, Р. Современные системы управления / Р. Дорф, Р. Бишоп. -М.: Лаборатория Базовых Знаний "Юнимедиастайл", 2002. -832 с.

48. Дьяконов, В.П. Система MathCAD / В.П. Дьяконов. -М.:Радио и связь, 2001,- 128 с.

49. Дюбин, Г.Н. Введение в прикладную теорию игр / Г.Н. Дюбин, В.Г. Суздаль. -М.: Финансы и статистика, 1981.

50. Жигулин, Г.П. Прогнозирование угроз автоматизированным системам управления / Г.П. Жигулин. -СПб: СПб ГИТМО (ТУ), 2003.

51. Завгородний, В.И. Комплексная защита информации в компьютерных системах / В.И. Завгородний. -М.: 2001.

52. Задорожный, В. Обзор биометрических технологий Электронный документ. / В. Задорожный. -Эл.адрес: http://www.bre.ru/security/20234.html.

53. Зорохович, B.C. Производство кирпича: Комплексная механизация и автоматизация / B.C. Зорохович, Э.Д. Шукуров. —Л.: Стройиздат, 1988. -232 с.

54. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений / А.И. Иванов. -Пенза: Изд-во ПТУ, 2000. -188 с.

55. Ивахненко, А.Г. Индуктивный метод самоорганизации моделей сложных систем / А.Г. Ивахненко. -Киев: Наукова думка, 1982. -296 с.

56. Информационно-измерительная система "Пульсар-С1" Электронный документ. Эл.адрес:-http://www/omin. omsknet.ru/catalog/171.htm.

57. Казанцев, М.В. Роль психофизиологических служб в расследовании технологических инцидентов по вине персонала на тепловых электростанциях / М.В. Казанцев М.В. / "Новое в российской электроэнергетике", ОАО РАО ЕЭС 28.07.2006 г.

58. Карр Дж. Биометрические устройства новой волны Электронный документ. / Дж. Карр Дж. Эл.адрес: http://www.osp.ru/text/302/135584.html.

59. Катыс, П.Г. Особенности биометрических методов идентификации личности: сб. тр. "Специальная техника"/ П.Г. Катыс, А.Н. Григорьев, Ю.Н. Хацко. М.: ГУ НПО "Специальная техника и связь" МВД России, 2005. -С. 54-64.

60. Кейтер, Дж. Компьютеры-синтезаторы речи / Дж. Кейтер. -М.: Мир, 1985. -238 с.

61. Кендэл, М. Временные ряды / М. Кендэл.-М.: Финансы и статистика, 1981. -199 с.

62. Киселев, П.Л. Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем: дисс. канд. техн. наук / П.Л. Киселев. -СПб., 2000.-185 с.

63. Кишуков, А.Ю. Модель устройства защиты от несанкционированного доступа с использованием биометрических технологий идентификации. Электронный документ. / А.Ю. Кишуков. Эл. адрес: http://www.ase.md/~osa /publ/ru/pubru89/ index.html.

64. Клир, Дж. Системология. Автоматизация решения системных задач / Дж. Клир /Перевод с английского М.А. Зуева. -М: Радио и связь, 1990. —539 с.

65. Коваленко, И. Н. Теория вероятностей и математическая статистика / И.Н. Коваленко, А.А. Филиппова. М.: Высшая школа, 1978.- 368с.

66. Колмогоров, А.Н. Теория информации и теория алгоритмов / А.Н. Колмогоров. -М.: Наука, 1987. -303 с.

67. Костюченко, Е.Ю. Распознавание пользователя по клавиатурному почерку на фиксированной парольной фразе в компьютерных системах: сб. тр. конференции по биометрике/ Е.Ю. Костюченко, Р.В. Мещеряков.

68. Кремер, Н.Ш. Исследование операций в экономике / Н.Ш. Кремер, Б.А. Пут-ко и др. -М.: ЮНИТИ, 2004. -407 с.

69. Курейчик, В.В. Эволюционные, синергетические и гомеостатические методы принятия решений / В.В. Курейчик. -Таганрог: изд-во ТРТУ, 2001.

70. Кухарев, Г.А. Биометрические системы: Методы и средства идентификации личности человека / Г.А. Кухарев. -СПб.: Политехника, 2001. -240 с.

71. Лакин, Г.Ф. Биометрия / Г.Ф. Лакин. -М.: Высшая школа, 1990. -352 с.

72. Ловцов, Д.А. Контроль и защита информации в АСУ / Д.А. Ловцов. Кн. 1. Вопросы теории и применение. М.: ВА им. Дзержинского 1989.- 255 с.

73. Лосьев, М.Б. Интегрированная биометрическая система контроля доступа, учета рабочего времени и технологических операций / М.Б. Лосьев., Сидоров В.В.

74. Магауенов, Р.Г. Системы охранной сигнализации: основы теории и принципы построения / Р.Г. Магауенов.-М.: Горячая линия Телеком, 2004. -367 с.

75. Макаревич, О.Б. Управление доступом к ключевой информации на основе биометрической аутентификации: сб. докл. конференции по проблемам биометрической защиты доступа / О.Б. Макаревич, Е.П. Тумоян Е.П.

76. Малгок, А.А. Теоретические основы формализации прогнозной оценки уровня безопасности в системах обработки данных / А.А. Малюк М.: МИФИ, 1998.- 40 с.

77. Малюк, А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, Н.С. Пазизин, Н.С. Погожин. -М.: Горячая линия Телеком, 2004. -147 с.

78. Мамиконов, А.Г. Достоверность, защита и резервирование информации в АСУ / А.Г. Мамиконов, В.В. Пульба, А.Б. Шелков. -М.: Энергоиздат, 1986. 304 с.

79. Мамиконов, А.Г. Основы построения АСУ / А.Г. Мамиконов. — М.: Высшая школа, 1951,- 248 с.

80. Мельников, В.В. Безопасность информации в автоматизированных системах/ В.В. Мельников. -М.: Финансы и статистика, 2006.-368 с.

81. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, A.M. Петраков. -М.: Академия, 2006. -336 с.

82. Моисеенков, И.Э. Американская классификация и принципы оценивания безопасности компьютерных систем / И.Э. Моисеенков И.Э. //Компьютер — пресс., 1992.№ 23. -С. 47-54.

83. Надежность технических систем: справочник / Под ред. Ушакова И. А. М.: Радио и Связь, 1985. -608 с.

84. Нестеренко, М.Ю. Защита информационного и программного обеспечения автоматизированных систем управления производством: Авт. дисс. канд. техн. наук:05.13.06 / М.Ю. Нестеренко. Оренбург, 2003.

85. Никифоров, С.Г. Исследование устойчивости автоматизированных систем охраны предприятия к несанкционированным действиям: Дисс. канд. техн. наук / С.Г. Никифоров.- СПб: СПГЭУ «ЛЕТИ», 2001 г.

86. Остапенко, Г.А. Информационные операции и атаки в социотехнических системах / Под ред. В.И. Борисова/ М.: Горячая линия — Телеком, 2007. -134 с.

87. Новиков, О.А. Прикладные вопросы теории массового обслуживания / О.А. Новиков, С.И. Петухов. -М.: Советское радио, 1969. -400 с.

88. Партыка, Т.Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. -М.: Форум-Инфра-М, 2007. -368 с.

89. Пат. 2195702 Российская Федерация, МПК Устройство для распознавания образов / Аралбаев Т.З.; заявитель и патентообладатель Оренбургский государственный университет. № 2000126451/09; заявл. 20.10.2000; опубл. 27.12.2002, Бюл. № 36. -10 с.

90. Пат. 2195703 Российская Федерация, МПК Устройство для распознавания ситуаций / Аралбаев Т.З.; заявитель и патентообладатель Оренбургский государственный университет. № 2000128503/09; заявл. 14.11.2000; опубл. 27.12.2002, Бюл. № 36. -25 с.

91. Пат. 2195702 Российская Федерация, МПК Устройство для распознавания образов / Аралбаев Т.З., Африн А.Г.; заявитель и патентообладатель Оренбургский государственный университет. № 2000128503/09; заявл. 14.11.2006; опубл. 27.12.2002, Бюл. № 36. -25 с.

92. Программный комплекс сетевой системы контроля и управления доступом TSS-2000 Электронный документ. -Эл.адрес: http://www.sevenseals.ru

93. Просихин, В.П. Методология построения архитектуры безопасности распределенных компьютерных систем: дисс. докт. техн. наук /В.П. Просихин. -СПб: СПГУТ им. Бонч-Бруевича, 2001 г.

94. Проскурин, Г. В. Принципы и методы защиты информации / Г.В. Проскурин. -М.: МИЭМ, 1997.

95. Прохоров, А. Биометрия на службе безопасности Электронный документ. / А. Прохоров. Эл. адрес: http:www//lib.csu.ru/dl/bases/prg/kompress/articles/ 200003biometrixe/index.htm

96. Птицын, А.В. Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных: авт. дисс. канд. техн. наук / А.В. Птицын. СПб., 1998.

97. Ранцевич, А. Проектирование автоматизированной системы контроля доступа / А. Ранцевич А. // Радио,- 2003. - № 6. -С. 19-21.

98. Растригин, JI.A. Адаптация сложных систем / JI.A. Растригин. -Рига: Зи-натне, 1981.-375 с.

99. Рогозин, Е.А. Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации: авт. дисс. канд. техн. наук / Е.А. Рогозин.- Воронеж, 2000.

100. Романцев, Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романцев, П.А. Тимофеев, В.Ф. Шальгин. М.: Радио и связь, 2001.

101. Садердинов, А.А. Информационная безопасность предприятия / А.А. Са-дердинов, В.А. Трайнев, А.А. Федулов. -М.: "Дашков и К0", 2006. -336 с.

102. Семкин, С.Н. Основы информационной безопасности объектов обработки информации / С.Н. Семкин, А.Н. Семкин.- М, Радио и связь, 2000.

103. Синюткин, А. Электронный замок на ключах "таблетках" iButton / А. Си-нюткин // -Радио.- 2001. -№ 2. -С.30-33; № 3, -С. 30-31.

104. Смирнова, Г.Н. Проектирование экономических информационных систем / Г.Н. Смирнова, А.А. Сорокин, Ю.Ф. Тельнов. -М.: Финансы и статистика, 2002.-512 с.

105. Соболев, А.Н. Физические основы технических средств обеспечения информационной безопасности / А.Н. Соболев, В.М. Кириллов. -М.:"Гелиос АРВ", 2004. -224 с.

106. Стрельцов, А.А. Обеспечение информационной безопасности России /А.А. Стрельцов. -М.: МЦНМО, 2002. -290 с.

107. Торокин, А.А. Инженерно-техническая защита информации /А.А. Торокин. -М.: "Гелиос АРВ", 2005. -960 с.

108. Ту, Дж. Принципы распознавания образов / Дж. Ту, Р. Гонсалес. -М.: Мир, 1978.-412 с.

109. Федеральный закон РФ от 25.07.98 г. N 128-ФЗ О государственной дактилоскопической регистрации в РФ.

110. Фратто, М. Сильные и слабые стороны биометрических устройств Электронный документ. / М. Фратто. Эл. адрес: http://www.bre.ru/security/22373. html.

111. Хавкин, JI.M. Технология силикатного кирпича / JI.M. Хавкин. -М.: Стройиздат, 1982. 384 с.

112. Харченко, А.Ф. Информационная безопасность и искусственные нейронные сети / А.Ф. Харченко // Известия вузов. Приборостроение. 2003. - Т.46, -N7. -С.47-52.

113. Хотяшов, Э.Н. Проектирование машинной обработки экономической информации / Э.Н. Хотяшов -М.: Финансы и статистика, 1987. -248 с.

114. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев П.Б. -М.: изд. "Академия", 2006. -256 с.

115. Цилькер Б.Я. Организация ЭВМ и систем / Б.Я. Цилькер, С.А. Орлов. -М., С.-Петербург: "Питер", 2006. -668 с.

116. Щетинин, В.Г. Синтез решающих правил на нейронных сетях для управления производством / Г.В. Щетинин, О.В. Столярова, А.В. Костюнин. //Приборы и системы управления. 1999.-№1. -С. 72-77.

117. Эджубов, Л.Г. Статистическая дактилоскопия / Л.Г. Эджубов. -М.: Горо-дец, 1999. 184 с.

118. Эшби, У.Р. Общая теория систем / У.Р. Эшби. -М.: Мир, 1966.

119. Юрин, В.М. Об идентификации человека по отображению радужной оболочки / В.М. Юрин, Л.Н. Иванов // Вестник Сарат. Акад. Права. -2000. -№ 3. -С. 17-22.

120. Ястребенецкий, М.А. Надежность автоматизированных систем управления технологическими процессами / М.А. Ястребенецкий, Г.М. Иванова. М.: Энергоатомиздат, 1989. - 264 с.

121. Dirk Sheuerman, Scarlet Schwiderski. Grosche and Bruno Struif. GMD Report 118: Usability Biometrics in Relation to Electronic Signatures, Nov 2002.

122. ISO/DIS 7498/2. Information Processing Systems Open Systems Interconnection Reference Model. Part 2: Security Architecture/ ISO, 1989.

123. ISO/DIS 2382/8. Data processing vocabulary, - Part 8: Control, integrity and security.- ISO, 1985, 35 p.

124. Jain A., Hong L., Pankanti S. Biometric Identification. Communications of the ACM. 2000. -Vol.43.-№ 2 (February). -P.91-98.

125. Pao Y-H. Adaptive pattern recognition and neural network. "Addison-Wesley", 1989.

126. Sanchec-Reillo R., Sanchez-Avila C., Gozales-Marcos A. Biometric Identification through Hand Geometry Measurements //IEEETrans. Pattern Analysis and Machine Intelligence. -2000. -Vol.22.-№ 10.-P. 1168-1171.

127. Shah B.V., Buchler R.J., Kempthorne O. Some algorithms for minimizing a function for several variables //J. Soc. Indust. Apl. Math. 1964. V.12. № 1.

128. Trusted Computer System Evaluation Criteria /DOD 5200.28-STD, Supersedes, CSC-STD-001-83, dtd 15 Aug 83/ 1985, -116 p.